10 заповедей кибербезопасности корпоративной сети
Самой эффективной защитой от современных киберугроз является превентивная профилактика. Мы собрали 10 простых советов для системных администраторов и руководителей организаций, чтобы обеспечить максимальную безопасность любой корпоративной сети.
Системному администратору
1. Используйте антивирусы на уровне шлюза
Главный источник вирусов и прочего вредоносного кода — интернет. Установив антивирус на уровне шлюза, вы защитите сразу все компьютеры локальной сети, так как он проверяет проходящий через прокси-сервер трафик. Не забудьте прописать каждому пользователю в качестве прокси-сервера шлюз с антивирусом.
Госкомпаниям необходимо использовать решения, сертифицированные ФСТЭК, например антивирус «Лаборатории Касперского». Помимо него в универсальном шлюзе безопасности Traffic Inspector Next Generation можно использовать бесплатный плагин ClamAV, а также подключить другой антивирус, поддерживающий протокол ICAP.
2. Используйте систему обнаружения/предотвращения вторжений (IDS/IPS)
Атаки на компьютерные сети организаций происходят в основном извне. Целью хакеров может стать как внешний ресурс (например, веб-сайт), так и внутренний (скажем, база данных). Решение — система обнаружения/предотвращения атак (IDS/IPS), которая распознает источники атак и атакуемые машины по определенным сигнатурам сетевого трафика и «очищает» трафик от подобных негативных воздействий. Кроме того, система оповещает администратора о происходящем и создает отчеты действий для того, чтобы по ним можно было провести расследование вторжений.
Одна из наиболее популярных IDS — Suricata. База сигнатур содержит актуальный список компьютерных атак, при этом можно подключить базы еще одной популярной системы обнаружения атак — Snort.
Как правило, функция IDS/IPS входит в состав универсальных UTM-систем информационной безопасности, причем не только дорогих западных, но и более доступных отечественных.
Читайте тест »
3. Используйте прокси-сервер для фильтрации сетевого трафика
Часто системному администратору ставят задачу заблокировать нерегламентированные действия пользователей рабочих станций. Например, сделать так, чтобы те не смотрели видеоролики, не сидели в соцсетях, не скачивали пиратский контент. Эти действия не только отнимают рабочее время, но и могут привести к заражению машин. Чтобы избежать опасности, на прокси-сервере необходимо установить правила блокировки доступа к тем веб-ресурсам, посещение которых нежелательно.
Прокси-сервер Squid позволяет настроить правила как для входящего, так и для исходящего трафика. Кроме того, в состав прокси-сервера входят средства SSL-bump, которые умеют расшифровывать защищенный трафик (HTTPS).
4. Используйте виртуальные частные сети (VPN)
Если у организации есть филиалы, то для обмена информацией между ними нежелательно использовать открытые каналы. Кроме того, угрозу представляет удаленный доступ сотрудника к офисной сети (часто корпоративные сети взламывают, используя Wi-Fi в гостиницах и других публичных местах.
Подробнее об этом »
Защитить коммуникации поможет создание виртуальной частной сети. Например, в универсальном шлюзе безопасности Traffic Inspector Next Generation есть средства построения VPN-сетей в режиме «сеть — сеть» и «клиент — сеть» на основе протокола OpenVPN и IPsec.
5. Регулярно проверяйте безопасность локальной сети
Ежемесячно выявляются несколько десятков видов уязвимостей в операционных системах, а также системах электронного документооборота и другом общем программном обеспечении. Системный администратор должен регулярно проверять находящиеся в его ведении компьютеры на наличие уязвимостей и устранять их. В этом помогают сканеры уязвимостей на уровне приложений, а также низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
UTM-решения, как правило, содержат сканеры безопасности. Например, у Traffic Inspector Next Generation есть GoLismero — интеграционный фреймворк для сканеров безопасности с акцентом на веб-безопасность, а также OpenVAS, Webspider, Netmap, sqlmap и другие сканеры, работающие по разным профилям.
Руководителю
6. Изучите нормативные документы по информационной безопасности
Вышестоящие организации или ведомства выпускают положения по обеспечению информационной безопасности, регламенты и т. п. Как правило, это длинные и малопонятные тексты, написанные канцелярским языком. Попросите системного администратора выделить в них главное и обсудите с ним, какие из требований следует выполнить в первую очередь.
7. Разработайте и внедрите качественную политику паролей
Доведите до сведения всех коллег, насколько им опасно раскрывать свои пароли. Бумажка с шифром, приклеенная к монитору, даст хакеру ключ для взлома всей сети. Вмените пользователям в обязанность менять пароли не реже чем раз в полгода. А для наиболее важных сотрудников, таких как руководство и бухгалтерия, раз в квартал. Используйте только длинные и сложные пароли, соответствующие правилам безопасности - содержащие заглавные и строчные буквы, цифры и специальные символы. Если длинный пароль трудно запомнить, его можно разбить на две части и одну записать на видном месте, а другую держать в голове, либо сохранить в специальной программе — менеджере паролей.
8. Наладьте резервное копирование
Резервное копирование — это запись всех цифровых данных организации на внешний накопитель информации или на облачный сервер. Лучше всего, когда проводится регулярно. Ведь тогда, если бизнес утратит важные данные, их легко будет восстановить, и в худшем случае вы потеряете обновления за несколько дней или за несколько часов. Как часто делать бэкапы и долго ли их хранить? Оптимальный вариант — часто сохранять недавнюю информацию и долго хранить отдельные срезы, например делать бэкапы каждый день, хранить сделанные за последние 30 дней, а также хранить срезы, сделанные 2, 3, 6, 12 и 24 месяца назад.
9. Обучайте персонал информационной безопасности
Азы инфобезопасности и цифровой гигиены сотрудникам объяснит системный администратор, но желательно обучать ей комплексно. Хорошо бы, чтобы работники компании прошли специальные курсы по прикладной кибербезопасности, например Kaspersky ASAP. Пусть для новых членов команды учеба на таких курсах будет обязательной.
10. Проводите периодические проверки
Каким бы надежным ни был защитный периметр компании, его стоит время от времени испытывать на прочность. Например, поставьте задачу системному администратору сымитировать хакерскую атаку — отправить всем сотрудникам почтовое сообщение с подменой отправителя и «вирусным» файлом в архиве (например: отправитель — руководитель отдела кадров, тема — "Новый год", вложение — Работа в праздники.zip, в файле — скрипт, который даст системному администратору понять, на каком компьютере был запущен файл). С теми, кто откроет опасное вложение, определенно нужно будет провести "воспитательную работу" — поднатаскать их в основах информационной безопасности.
Протестируйте бесплатно в течение 30 дней